İnternet kullanımının her geçen gün yaygınlaştığı dünyamızda internetten gelen tehlikeler de artmaktadır ve bu durum birçok kişi ve kurumu olumsuz yönde etkilemektedir. İşletim sistemleri, sunucular, yönlendiriciler, mobil cihazlar, ofis yazılımları gibi ağa dahil olan her bileşende yazılım açıkları meydana gelebilir. Bu açıklıklar kötü niyetli kişilerce kullanılabilmektedirler ve bu yüzden kısa sürede onarılmaları gerekmektedir. Bu onarım süreci yamalarla olmaktadır, yamalar yazılımların güncellenmesi, geliştirilmesi, onarılması için eklenen basit kod parçalarıdır.
Ağda bulunan bileşenlerin yazılımları gelebilecek saldırılara karşı zafiyet barındırmamalıdır. Ancak yazılımlarda insan hatalarının azımsanmayacak kadar çok olması, güncellenmeyen sistemler, artık desteklenmeyen kullanımı azalmış yazılımlar zafiyetlerin kullanılmasını kaçınılmaz hale getirmektedir. Bu nedenle kurumlar düzenli bir şekilde sızma testleri yaptırmalıdır. Sızma testlerinde güvenlik açıkları, açıklar kötü niyetli kişiler tarafından kullanılmadan önce bulunabilmektedir. Güvenlik araştırmacıları buldukları açığı çözümleriyle birlikte ilgili kuruma iletmektedirler. Bu çözümler içerisinde açıkla ilgili önerileri, sorunu iyileştirme bilgilerini ve sorunun detaylarını belirtmek güvenlik araştırmacısının sorumluluğundadır. Bu çözüm raporu ilgili kurumdaki teknik ekibin güvenlik açığını izleyebilmesini ve gerekli yamaları uygulayabilmesini sağlamaktadır.
Yazılımlar kontrol edilip yamalama işlemleri düzenli bir şekilde yapılmalıdır. Ancak yamalama işlemleri takibi zor ve zaman alıcı olmaları nedeniyle ihmal edilebilmektedir. Bu ihmallerin oldukça yıkıcı sonuçlar ortaya çıkarması ise yama yönetimini önemli bir konuma getirmektedir. Yama yönetimi, yazılıma yapılacak yamaları daha organize bir şekilde ele alabilmeyi ve ağ altyapısının daha güncel tutulup olası saldırılardan korunmasını sağlayan bir süreçtir. Yama yönetiminde, sızma testleri sonucunda oluşturulan rapor doğrultusunda yamanın gerekip gerekmediğine karar verilir, eğer yama uygulanmışsa bunun düzgün çalışıp çalışmadığı kontrol edilir ve oluşabilecek herhangi bir sorunda doğru adımların atılması sağlanır. Böylelikle açıklıklar, gelebilecek saldırılar sisteme zarar vermeden kapatılmış olur.